Verschlüsselung Sicherheit wird im Netz zukünftig von allergrößter Bedeutung sein. Auf Cryptopartys kann man lernen, seine Daten zu verschlüsseln. Surft unser Autor in Zukunft sicherer?
Laptop, USB-Stick und ein paar Programme: Das braucht man, um mit "Nerds" eine Party zu feiern
Foto: K0A1A.net cc
Ich betrete ein baufälliges Backsteinhaus in der Braunschweiger Straße in Berlin-Neukölln – ich möchte auf eine der sogenannten Cryptopartys gehen: Hacker organisieren die seit ein paar Jahren in verschiedenen Städten Deutschlands. Dabei handelt es sich um eine globale Initiative, bei der einem die einfachsten Programme zur Verschlüsselung und Anonymisierung im Internet näher gebracht werden. Allein im Juli werden noch zwölf weitere solcher Partys stattfinden, in Städten wie Köln, Heidelberg, Stuttgart, auch Wien oder Lissabon. Aber was heißt hier Party?
Ich finde mich am vergangenen Freitag in einem dunklen Raum wieder. Laptops auf Tischtennisplatten, dicht gedrängt hocken junge Leute mit ihren Computern auf abgewetzten Sofas
gewetzten Sofas, manche sitzen auf dem Boden. Flyer und Graffiti an den Wänden. Man sieht Gesichter, die man von der Snowden-Asyl-Demo kennt. Man will im Verborgenen bleiben, den anwesenden Journalisten ist Fotografieren untersagt.Partyleiter Malte Dik, ein schlaksiger Typ Mitte, Ende 20, langes Haar, Ziegenkinnbart, begrüßt uns und redet erstmal davon, wie man sich im Netz schützen kann. „Es sollte kein Problem bereiten, die wichtigsten Schutzvorkehrungen im Alltag anzuwenden.“Ermächtigt euchIch frage mich: Sind die Verschlüsselungs- und Sicherheitsmaßnahmen nicht viel zu aufwendig? Wie werde ich das Gelernte in meinen Alltag integrieren können? „Die Bequemlichkeit der User ist genau das große Problem! Man muss wissen, wie man sich im Netz bewegt.“ Dik hat mich entlarvt.Die Stimmung unter den 70 bis 80 Teilnehmern ist entspannt, fast wie auf einer LAN-Party, es wird Bier getrunken, und die meisten fühlen sich unter ihresgleichen. Noch nie sei es so voll gewesen wie an diesem Abend. Dik erklärt sich das mit den jüngsten Prism-Enthüllungen. Plötzlich wollten sich alle aktiv um den Schutz im Internet kümmern.Es sind fast nur junge Menschen gekommen, linkes Milieu, Alternative, Veganer, Dreads und vor allem: Computerspezis. Mir gegenüber sitzt eine junge Dame, die mir ständig was erklären will: „Du musst nur die LSOs löschen“, „Pidgin oder OTR, das Gleiche“, „gnupg“, „gpg4win“, sagt sie atemlos. Offenbar bin ich hier der Outlaw.Dik nennt die Gruppe ein „anarchistisches Netzwerk“: „Die Leute sollen im Netz eigenständige und autonome Akteure sein können. Sie sollen sich selbst ermächtigen können.“ Er wünscht sich, dass sich das hier verbreitete Wissen immer mehr verselbstständigt.Bin ich überfordert?Nun können sich die Teilnehmer in zwei Gruppen aufteilen. Entweder Anonymität oder Sicherheit im Netz. Man dürfe aber nicht erwarten, dass man hinterher hinreichend geschützt sei. Es ist erst ein Anfang. Ach so. Ich werde also nie ein Experte der Computersprache werden. Es gibt ja noch ein Crypto-Handbuch, aber werde ich die 373 Seiten je durchlesen, geschweige denn verstehen? Wohl kaum.Ich entscheide mich für die Anonymitätsgruppe, ich versende ja keine heiklen Nachrichten. Uns wird erklärt: Im Grunde wird jede Form der Kommunikation, jeder Abruf gespeichert. Wie verhindere ich also als Nutzer, dass meine Bewegungen im Internet rückverfolgt werden können? Zumal sich der NSA nur an die fünf Big Players wenden muss, um Informationen im Überfluss zu bekommen.Dik führt Möglichkeiten auf, wie man die Knotenpunkte durchbrechen kann. „Macht eigene Server unter Freunden auf, richtet eigene Domains ein und euren eigenen Email-Service.“ Er meint Dezentralisierung, Selbstbestimmung. Wie sich das für einen dilettantischen Nutzer wie mich bewerkstelligen lässt, bleibt offen. Aber es stimmt zuversichtlich.Anhänge unlesbar machenIm Folgenden werden mir Tools an die Hand gegeben. Einfache Software zum Verschleiern seines Surfverhaltens: Man kann E-Mails verschlüsseln oder Anhänge ohne Zugangscode unlesbar machen. Als erstes wird der Anonymisierungsdienst TOR empfohlen. Dieses Programm leitet die Kommunikation über mehrere Router und verschleiert damit die Herkunft der Anfrage und die IP-Adresse des Rechners.Richtig effektiv wird TOR erst, wenn es mit E-Mail-Verschlüsselungsprogrammen kombiniert wird. Diese haben allerdings den Nachteil, dass sie vom Empfänger nur gelesen werden können, wenn er auch selbst ein solches Programm besitzt. Was soll das nun wieder heißen? Muss ich erst alle meine Kommunikationspartner auf analogem Wege animieren, ehe wir uns sicher durchs Netz bewegen können? So was geht also nur, wenn einem Internetsicherheit auch wirklich wichtig ist.Immerhin, derart verschlüsselte E-Mails könne, behauptet Snowden, nicht einmal der NSA lesen. Anschließend dann nochmal was einfaches: Die Wahl des richtigen Browsers. Als Alternative zu Chrome (Google), Internet-Explorer (Microsoft) oder Safari (Apple) sei Firefox die richtige Wahl. Mit den entsprechenden Browser-Plugins wie ‚disconnect.me‘ oder ‚ghostery‘ lässt sich ein digitales Bollwerk errichten. Beides Anti-Tracking-Toosl, die die Datenabfragen von Google, Facebook oder Amazon blocken und registrieren. Sie ermöglichen es damit dem Nutzer, seine im Web geteilten Daten zu kontrollieren.Es klingt wie bei einem Sit-in im Silicon Valley, aber ich fühle mich verloren in der digitalen Wüste, wie ein Analphabet.In einem abschließenden Gespräch bekomme ich noch die richtige Einordnung mit auf den Weg: Es gehe nicht darum, sich nur gepanzert durch das Netz zu bewegen, sondern vielmehr um die Frage, welche Werkzeuge es in der richtigen Kombination anzuwenden gilt. Um intelligente Nutzung statt um Paranoia. „Wir wollen den mündigen Bürger im Netz.“ Große Worte.Ich fange erstmal klein an – mit ghostery. Ich weiß, das reicht niemals. Aber ich fühle mich gleich ein bisschen sicherer.
×
Artikel verschenken
Mit einem Digital-Abo des Freitag können Sie pro Monat fünf Artikel verschenken.
Die Texte sind für die Beschenkten kostenlos.
Mehr Infos erhalten Sie
hier.
Aktuell sind Sie nicht eingeloggt.
Wenn Sie diesen Artikel verschenken wollen, müssen Sie sich entweder einloggen oder ein Digital-Abo abschließen.